Puncte:0

Crearea unui subdomeniu al domeniului nostru public pentru utilizare corporativă/internă Active Directory. Domeniul public este, de asemenea, domeniul nostru Office 365 și Azure

drapel in

Domeniul nostru AD intern actual este un exemplu.local (înființat cu mult înainte de a mă alătura echipei noastre când aceasta era cea mai bună practică)

Domeniul nostru Office 365 este un domeniu public, înregistrat cu GoDaddy, pe care îl folosim pentru e-mail, sharepoint, echipe etc. și un chiriaș Azure, numiți-l exemplu.com. Știu că este cea mai bună practică în zilele noastre să configurați un subdomeniu al celui public și suntem bine cu corp.example.com ca subdomeniu care va fi folosit pentru AD/DNS-ul nostru intern.

Sunt destul de familiarizat cu DNS, deși nu sunt expert și nu am creat niciodată un subdomeniu public.

În pași scurti, vă rog cineva să descrie cum să procedați în acest sens? Am citit atâta documentație cât există și cea mai mare parte este de acord în concept cu chestia subdomeniului, dar este în conflict cu privire la modul de a proceda de fapt pentru a face acest lucru. Nu avem foarte mulți utilizatori corporativi, cei mai mulți dintre ei sunt pe site-uri la distanță și nu trebuie să acceseze AD-ul nostru corporativ. AD-ul nostru este destul de simplu, nu există o mulțime de politici de grup sau ceva care s-ar putea pierde la crearea unui domeniu nou.

Plănuiesc să distrug domeniul nostru actual example.local (nu voi încerca să-l redenumesc) și să configurez un nou server /DC pentru subdomeniu și AD. Am capacitatea de a gestiona DNS-ul nostru pe GoDaddy, trebuie doar să știu pașii corespunzători și cum să-i traduc înapoi în AD.

Poate cineva să mă ghideze oferindu-mi o scurtă prezentare a pașilor care trebuie urmați și în ce ordine să le fac? Sunt puțin confuz cu privire la cum să spun AD și DNS intern că este un subdomeniu al unuia înregistrat public.

Nu cred că dns-ul creierului divizat va fi necesar, deoarece avem un domeniu total diferit care nu este implicat în nimic din toate acestea pentru site-ul nostru public. În acest moment, așa cum stau lucrurile, fqdn-ul serverelor noastre interne este server.example.local. Așteptările mele când termin cu asta este ca fqdn-ul serverelor noastre interne să fie server.corp.example.com. (Așa cum am menționat mai sus, example.com este domeniul public principal pe care îl folosesc pentru a crea subdomeniul în subordine.)

Vă mulțumesc anticipat pentru orice ajutor pe care îl puteți oferi. Serverul AD/DNS intern pentru noul subdomeniu rulează standardul Windows 2019.

Sharyn

Puncte:0
drapel cn

Acest document MSFT subliniază configurația de bază în scenariul subdomeniului pe care îl descrieți: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2003/cc772970(v=ws.10)

Nu trebuie să „spuneți” DC ca atare că sunt subordonați zonei din amonte. Pur și simplu instalați rolul AD și DNS, specificați domeniul FQDN și va configura subzona ca fiind autorizată pentru DC-uri în timpul configurării.

Configurarea vă va da un avertisment dacă aveți clientul DNS configurat pe adaptorul de rețea al DC cu o adresă de gazdă DNS externă, deoarece va încerca să înregistreze noul său nume DNS. Dar ignoră asta, DNS-ul în amonte nu trebuie să știe despre asta.

Pentru resursele găzduite intern care trebuie accesate de pe Internet, ai aloca un IP public și un nume DNS public resursei tale interne - cum ar fi un site web sau VPN - și ai ajunge la el în acest fel, mai degrabă decât să expui/delegați spațiul de nume privat deloc - asta cu siguranță trebuie evitat dacă este posibil. Acesta este scenariul descris în documentul MSFT. Referitor la punctul 4, nu va trebui să vă faceți griji cu privire la dezactivarea înregistrărilor dinamice pe furnizorul dvs. de DNS, deoarece mă îndoiesc că oricum este activat.

Decizia principală ar fi modul în care rezolvați numele extern pentru membrii domeniului dvs. Membrii ar trebui să folosească DC-urile ca gazde DNS, desigur. DC-urile vor trebui să rezolve numele pe internet. În mod ideal, DC-urile ar trimite interogări către un anumit furnizor DNS - acest lucru ușurează viața atunci când vine vorba de firewall. Punctul 5 din articolul pe care l-am legat discută opțiunile.

Cred că în scenariul tău, ai folosi DNS-ul ISP-ului tău - oricum ai face-o acum. Merită să vă uitați la furnizorii de servicii DNS precum OpenDNS sau Cloudflare care oferă securitate DNS dacă furnizorul dvs. actual nu o face - protecție suplimentară împotriva site-urilor de phishing și așa mai departe este grozavă, iar aceste servicii pot fi gratuite sau destul de ieftine. Doar asigurați-vă că cel pe care îl selectați are puncte locale de prezență (cel puțin naționale) dacă mergeți pe acel traseu. Soluția este de a lăsa DC-urile să folosească indicii de rădăcină, dar asta înseamnă că trebuie să facă interogări pe tot Internetul și cu siguranță aș prefera OpenDNS etc decât această opțiune. Ar trebui să definiți mai mulți expeditori, cu excepția cazului în care știți că IP-ul expeditorului este de fapt un VIP cu mai multe gazde dedesubt.

MSFT doco are, de asemenea, o serie de alte capitole care ar putea merita să le aruncați o privire. Cu toate acestea, lucruri precum un server rădăcină DNS intern sunt irelevante, cu excepția cazului în care veți expune spațiul de nume intern și îl veți delega de la registratorul DNS din amonte. Din nou, acesta este un scenariu pe care doriți să îl evitați.

De asemenea, odată instalat primul DC, în configurația rețelei, nu uitați să verificați că propriul IP este gazda DNS principală, plus 127.0.0.1. Dacă redirecționerul DNS este configurat pentru a transmite interogări către DNS-ul dvs. extern, nu cred că aveți nevoie de el definit și în configurația rețelei (test pentru a verifica că DC poate rezolva numele externe, desigur).

Pentru DC-urile ulterioare, înainte de a instala ADDS, configurați rețeaua astfel încât primul DC să fie DNS-ul său principal, apoi el însuși, apoi 127.0.0.1. Odată ce Configurarea este finalizată pe al doilea DC și replicarea sa încheiat, asigurați-vă că primul DC îl poate rezolva și setați configurația rețelei astfel încât al doilea DC să fie prima gazdă DNS (reținând celelalte intrări).

drapel in
Mulțumesc mult pentru asta. Am câteva întrebări despre răspunsul tău. Iată-le: pur și simplu instalați rolul AD și DNS, specificați domeniul FQDN și va configura subzona ca fiind autorizată pentru DC-uri în timpul instalării. Când spui FQDN-ul domeniului, te referi la domeniul părinte găzduit de GoDaddy? Sau subdomeniul pe care încerc să îl creez?
drapel in
Domeniul nostru în prezent este un .local, așa că folosim DC-urile noastre pentru DNS. Subdomeniul nu va fi accesibil pe internet și este mai ales pentru partajarea fișierelor, partajarea imprimantelor și alte lucruri care rămân locale și nu sunt mutate în Azure. Practic, am rezolvat acest lucru, doar sunt blocat la întrebările DNS pe care AD le pune atunci când îl configurați. Deci, din nou, când configurez pentru prima dată DNS și AD, FQDN-ul meu este corp.example.com (care va fi subdomeniul) sau este example.com, care este numele public înregistrat?
LeeM avatar
drapel cn
este adevărat, este subdomeniul FQDN pe care îl specificați în timpul instalării pentru ca DC-urile dvs. să fie autorizate - deci, da, corp.domain.com. Și da, nu ar trebui să fie nevoie de nimic extern pentru a căuta nume în acel subdomeniu, iar furnizorul dvs. de DNS din amonte nu trebuie să știe deloc despre asta.
drapel in
Mulțumesc din nou, @LeeM, pentru tot ajutorul tău. Cred că sunt bine acum, dar s-ar putea să mă întorc aici să te caut dacă întâmpin probleme de DNS cu asta. :)
LeeM avatar
drapel cn
Nu vă faceți griji. Ați putea accepta răspunsul meu ca răspuns dacă a ajutat la clarificarea lucrurilor, mulțumesc. Și amintiți-vă, dacă vedeți un avertisment că DC nu a putut „crea înregistrări de delegare”, ignorați-l. De fapt, de departe, cel mai simplu mod de a instala o nouă pădure/domeniu cu SYSVOL etc în directoarele standard este să rulezi pur și simplu `Install-ADDSForest -DomainName corp.domain.com -DomainNetBIOSName CORP -CreateDNSDelegation:$false -NoRebootOnCompletion`. În acest fel, nu veți vedea avertismentul și există mult mai puține clicuri.
Puncte:0
drapel us

Personal nu am idee de ce ar putea fi benefic să ai un domeniu intern numit corp.company.com în loc, de exemplu, companie.lan. Sau orice altceva cu adevărat. Dacă cunoașteți beneficii, vă rugăm să le împărtășiți.

Dacă utilizați un subdomeniu public pentru AD, nu trebuie să adăugați nimic la configurația zonei DNS publice. Este important nu să publice orice înregistrări interne în mod public.

Singura idee proastă ar fi să folosiți numele dvs. de domeniu public company.com ca nume de domeniu AD intern. În afară de asta, vei fi bine

LeeM avatar
drapel cn
Deși sunt de acord cu celelalte comentarii ale dvs., ar trebui să utilizați întotdeauna un spațiu de nume pe care îl dețineți pentru a evita potențialele ciocniri (de preferință un subdomeniu, așa cum spuneți). Este posibil ca IANA să decidă într-o zi să modifice spațiile de nume rezervate în prezent. De asemenea, spațiile de nume disjunse sunt ușor enervante, de ce să vă deranjați cu potențiala bătaie de cap? Acest articol discută diverse motive, cu referințe: https://social.technet.microsoft.com/wiki/contents/articles/34981.active-directory-best-practices-for-internal-domain-and-network-names.aspx

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.